Penka Christovska
L'agence fédérale américaine de cybersécurité a fermé deux systèmes informatiques essentiels après avoir découvert que des pirates informatiques avaient piraté son réseau.
Selon des responsables américains familiers avec la situation, l'un des systèmes compromis de l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) exploitait un programme critique utilisé par les responsables fédéraux, étatiques et locaux pour échanger des outils permettant d'évaluer les menaces cybernétiques et physiques. Le deuxième système contenait des informations détaillées concernant les évaluations de sécurité des installations manipulant des produits chimiques.
La CISA n'a pas encore confirmé quels systèmes ont été mis hors ligne, mais un porte-parole de la CISA a souligné que le piratage était limité aux deux systèmes que l'agence a fermés.
"Nous continuons à mettre à niveau et à moderniser nos systèmes, et il n'y a aucun impact opérationnel pour le moment." a déclaré un porte-parole de la CISA dans un communiqué. « Cela nous rappelle que toute organisation peut être affectée par une cyber-vulnérabilité et que la mise en place d'un plan de réponse aux incidents est un élément nécessaire de la résilience. »
On ne sait pas clairement qui est derrière ce piratage, mais il a été exécuté en exploitant des failles dans un logiciel de réseau privé virtuel largement utilisé développé par Ivanti, une société informatique basée dans l'Utah.
L'agence a souligné un consultatif il a été publié le 29 février, les alertant des acteurs malveillants exploitant les vulnérabilités connues des passerelles Ivanti Connect Secure et Ivanti Policy Secure. L'avis souligne spécifiquement les vulnérabilités identifiées comme CVE-2023-46805, CVE-2024-21887 et CVE-2024-21893.
Les pirates ont réussi à voler les informations de connexion des appareils Ivanti, obtenant dans certains cas un contrôle complet du domaine.
CISA avait déclaré à l'époque que « les TIC internes et externes précédentes d'Ivanti n'avaient pas réussi à détecter les compromissions. En outre, CISA a mené des recherches indépendantes dans un environnement de laboratoire confirmant que Ivanti ICT n'est pas suffisant pour détecter les compromissions et qu'un acteur de cybermenace peut être en mesure d'obtenir une persistance au niveau racine malgré la réinitialisation des paramètres d'usine.
« Les organisations auteurs encouragent vivement toutes les organisations à prendre en compte le risque important d'accès et de persistance d'un adversaire aux passerelles Ivanti Connect Secure et Ivanti Policy Secure lorsqu'elles déterminent s'il convient de continuer à utiliser ces appareils dans un environnement d'entreprise », a déclaré l'agence.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.safetydetectives.com/news/us-federal-cybersecurity-agency-takes-systems-offline-after-hack/
- :possède
- :est
- :ne pas
- 11
- 29
- 40
- a
- Capable
- accès
- acteurs
- ajout
- consultatif
- affecté
- Affiliation
- Après
- agence
- Tous
- an
- et les
- et infrastructure
- tous
- AS
- Évaluation
- évaluations
- At
- création
- Avatar
- BE
- derrière
- mais
- by
- CAN
- clair
- Société
- complet
- composant
- compromis
- Compromise
- ordinateur
- menée
- Confirmer
- NOUS CONTACTER
- Considérer
- contenu
- continuer
- des bactéries
- Lettres de créance
- critique
- cyber
- Cybersécurité
- Malgré
- détaillé
- détecter
- détermination
- développé
- Compatibles
- découvert
- domaine
- down
- Entreprise
- Environment
- essential
- échange
- réalisé
- exploitant
- externe
- installations
- PERSONNEL
- Échoué
- familier
- Février
- National
- défauts
- Pour
- De
- Gain
- gagner
- passerelles
- entaille
- les pirates
- Maniabilité
- ayant
- Surbrillance
- HTTPS
- TIC
- identifié
- Impact
- in
- incident
- réponse à l'incident
- indépendant
- d'information
- Infrastructure
- interne
- émission
- IT
- SES
- connu
- laboratoire
- limité
- LINK
- locales
- vous connecter
- gérés
- Mai..
- moderniser
- nécessaire
- réseau et
- de mise en réseau
- aucune
- of
- fonctionnaires
- direct
- on
- ONE
- réalisés
- d'exploitation
- opérationnel
- organisation
- organisations
- nos
- persistance
- Physique
- Place
- plan
- Platon
- Intelligence des données Platon
- PlatonDonnées
- politique
- précédent
- Privé
- Programme
- en ce qui concerne
- libéré
- rappel
- un article
- la résilience
- réponse
- Analyse
- Saïd
- Deuxièmement
- sécurisé
- sécurité
- fermer
- arrêter
- significative
- situation
- Logiciels
- quelques
- spécifiquement
- porte-parole
- Région
- Déclaration
- fortement
- suffisant
- combustion propre
- Système
- tâches
- prend
- qui
- La
- Les
- Là.
- Ces
- this
- menace
- acteurs de la menace
- des menaces
- fiable
- à
- les outils
- deux
- souligne
- améliorer
- us
- Fédéral américain
- d'utiliser
- valider
- Salle de conférence virtuelle
- vulnérabilités
- vulnérabilité
- était
- webp
- ont été
- quand
- que
- qui
- largement
- comprenant
- encore
- zéphyrnet